全球智能建筑與工業系統告急,Niagara 框架曝高危漏洞
網絡安全研究人員近期發現Tridium公司Niagara框架存在十余個安全漏洞,攻擊者在特定條件下可通過同一網絡入侵系統。Nozomi Networks實驗室在上周發布的報告中指出:"當Niagara系統配置錯誤導致特定網絡設備加密功能失效時,這些漏洞均可被完全利用。若組合使用,處于中間人(MiTM)位置的網絡攻擊者將能攻陷整個Niagara系統。"
關鍵基礎設施面臨威脅
作為霍尼韋爾旗下獨立業務實體開發的平臺,Niagara框架采用廠商中立設計,可統一管理暖通空調(HVAC)、照明、能源管理及安防等跨廠商設備,廣泛應用于樓宇管理、工業自動化和智能基礎設施領域。該系統由兩大核心組件構成:
- 平臺層:提供創建、管理和運行站點的基礎軟件環境
- 站點層:負責與聯網設備及系統通信控制
Nozomi Networks強調,當系統配置不當導致網絡設備加密功能關閉時,攻擊者不僅能橫向移動,更可能引發連鎖反應,危及運行安全、生產效率和業務連續性。
高危漏洞清單
本次披露的嚴重漏洞包括(CVSS評分均為9.8):
- CVE-2025-3936:關鍵資源權限分配不當
- CVE-2025-3937:密碼哈希計算強度不足
- CVE-2025-3938:加密步驟缺失
- CVE-2025-3941:Windows DATA備用數據流處理缺陷
- CVE-2025-3944:關鍵資源權限配置錯誤
- CVE-2025-3945:命令參數分隔符過濾不全
- CVE-2025-3943(CVSS 7.3):敏感查詢字符串使用GET方法
攻擊鏈深度解析
研究人員通過組合利用CVE-2025-3943和CVE-2025-3944漏洞,成功實現相鄰網絡攻擊者獲取目標設備root權限的完整攻擊鏈:
- 令牌竊取階段:當系統日志服務啟用時,攻擊者利用CVE-2025-3943攔截反CSRF(跨站請求偽造)刷新令牌,這些包含令牌的日志可能通過未加密通道傳輸。
- 權限提升階段:獲取令牌后,攻擊者誘導管理員點擊特制鏈接,記錄所有HTTP請求/響應內容,竊取JSESSIONID會話令牌,進而以提升權限連接Niagara站點并創建后門管理員賬戶。
- 中間人攻擊階段:攻擊者濫用管理權限下載設備TLS證書私鑰,利用站點與平臺共享證書密鑰的特性實施中間人(AitM)攻擊。
- 系統控制階段:通過CVE-2025-3944漏洞最終實現設備root級遠程代碼執行,完成全面接管。目前相關漏洞已在Niagara Framework及Enterprise Security的4.14.2u2、4.15.u1和4.10u.11版本中修復。
行業級安全警示
Nozomi Networks警告稱:"Niagara系統常連接關鍵基礎設施,并橋接物聯網(IoT)與信息技術(IT)網絡,具有極高攻擊價值。若未按Tridium加固指南配置,這些漏洞將嚴重威脅運營韌性和安全性。"
同期曝光的還有P-Net C庫(PROFINET協議開源實現)中的多個內存破壞漏洞,攻擊者可利用CVE-2025-32399使CPU陷入無限循環(100%資源占用),或通過CVE-2025-32405越界寫入連接緩沖區導致設備完全癱瘓。該問題已在2025年4月底發布的1.0.2版本中修復。
近期羅克韋爾自動化PowerMonitor 1000、博世力士樂ctrlX CORE及稻葉電氣產業IB-MCT001攝像頭相繼曝出可導致任意命令執行、設備接管、拒絕服務(DoS)、信息竊取乃至實時監控畫面泄露的漏洞。美國網絡安全和基礎設施安全局(CISA)特別指出,IB-MCT001漏洞可能使攻擊者獲取登錄密碼、篡改數據及修改設備設置。